作者:liuchuang
原文鏈接:http://noahblog.#/lin-dong-jiang-zhi-e-mo-zhong-xin-jiang-lin-qian-xi-hacking-teamxin-huo-dong/

背景

Hacking Team 是為數不多在全球范圍內出售網絡武器的公司之一,從 2003 年成立以來便因向政府機構出售監視工具而臭名昭著。

2015年7月,Hacking Team 遭受黑客攻擊,其 400GB 的內部數據,包括曾經保密的客戶列表,內部郵件以及工程化的漏洞和后門代碼被全部公開。隨后,有關 hacking team 的活動突然銷聲匿跡。

2018年3月 ESET 的報告指出:Hacking Team 一直處于活躍狀態,其后門版本也一直保持著穩定的更新。

2018年12月360高級威脅應對團隊的報告披露了 Hacking Team 使用 Flash 0day 的”毒針”行動。

2019年11月360高級威脅應對團隊的報告披露了 APT-C-34 組織使用 Hacking Team 網絡武器進行攻擊。

2020年4月360諾亞實驗室的報告披露出 Hacking Team 新的攻擊活動。

以上信息表明,Hacking Team 依舊處于活躍狀態,并且仍然保持著高水準的網絡武器開發能力。

概述

2020年9月11日,VirusTotal 上傳了一份來自白俄羅斯的 rtf 惡意文檔樣本,該樣本疑似 CVE-2020-0968 漏洞首次被發現在野利用。國內友商將此攻擊事件稱為“多米諾行動”,但并未對其進行更豐富的歸因。

我們分析相關樣本后發現,該行動中使用的后門程序為 Hacking Team scout 后門的 38 版本。

此版本的后門使用了打印機圖標,偽裝成 Microsoft Windows Fax and Scan 程序。

img

和之前的版本一樣,該樣本依然加了VMP殼,并使用了有效的數字簽名:

img

此樣本的后門 ID 為031b000000015

img

C2 為 185.243.112[.]57

img

和之前的版本相同,scout 使用 post 方式,將加密信息上傳至 185.243.112[.]57/search,且使用了相同的 UserAgent。由于其版本間的功能變化不大,我們在此不再對其進行詳細分析。若對 scout 后門技術細節感興趣,可以參考我們之前發布的報告

關聯分析

通過簽名我們關聯到另外一起針對俄羅斯的攻擊事件。

關聯到的樣本名為: дело1502-20памятка_эл72129.rtf,中文翻譯為:案例 1502-20 備忘錄。rtf運行后,會從遠程服務器 23.106.122[.]190 下載 mswfs.cab 文件,并釋放后門程序到 %UserProfile%\AppData\Local\Comms\mswfs.exe。9月26日分析時,從服務器下載的 mswfs.cab 文件為正常的 winrar 安裝包文件。

mswfs.exe 同樣為 scout 后門38版本。

與針對白俄羅斯的攻擊中的樣本相同,該樣本偽裝成 Microsoft Windows Fax and Scan 程序,并使用了相同的數字簽名。

img

img

此樣本后門 ID 和 C2 如下圖所示。

imgBACKDOOR_ID:71f8000000015

imgC2: 87.120.37[.]47

通過對遠程服務器 23.106.122[.]190 進行分析,我們發現該 ip 關聯的域名為 gvpgov[.]ru,注冊日期為2020年9月11號。該域名為 gvp.gov.ru 的偽裝域名,直接訪問 23.106.122[.]190 會跳轉到 https://www.gvp.gov.ru/gvp/documents ,即俄羅斯軍事檢察官辦公室門戶。

img

結論

結合白俄羅斯上傳的 “СВЕДЕНИЯ О ПОДСУДИМОМ.rtf” (中文翻譯為“有關被告的信息”)樣本和關聯到的新樣本,我們可以推測,此次行動是攻擊者使用 Hacking Team 網絡武器庫針對俄羅斯與白俄羅斯軍事/司法部門相關人員的一次定向攻擊事件。

結合當前時間節點,俄羅斯、白俄羅斯和中國軍隊在俄羅斯阿斯特拉罕州卡普斯京亞爾靶場舉行“高加索-2020”戰略演習,白俄羅斯與俄羅斯聯合開展“斯拉夫兄弟情2020”聯合戰術演習,9月14日的俄白總統會談,以及白俄羅斯的示威活動,也給此次攻擊增添了重重政治意味。

關于HT

2019年4月,Hacking Team 這家意大利公司被另一家網絡安全公司收購并更名為 Memento Labs。一年多之后的2020年5月,Hacking Team 的創始人和前首席執行官 David Vincenzetti 在其官方 LinkedIn 賬號上發布了一條簡短的消息:

Hacking Team is dead.

img

Hacking Team 的幾名主要員工離職后,盡管新產品的開發速度有所減緩,但通過觀測到的 scout 后門版本的更新情況,我們發現 Hacking Team 仍然保持著較高頻率的活躍,這也說明 Memento Labs 一直在努力試圖崛起。

觀測到的時間 scout版本號 簽名 簽名有效期 偽裝的程序
2019-10 35 KELSUREIWT LTD 2018.10-2019.10 ActiveSync RAPI Manager
2020-01 35 CODEMAT LTD 2019.06-2020.06 ActiveSync RAPI Manager
2020-05 36 Pribyl Handels GmbH 2019.12-2020.12 ActiveSync RAPI Manager
2020-09 38 Sizg Solutions GmbH 2019.12-2020.12 Microsoft Windows Fax and Scan

IoCs

針對俄羅斯的攻擊

Hash

9E570B21929325284CF41C8FCAE4B712 mswfs.exe

BACKDOOR_ID

71f8000000015

IP

23.106.122[.]190 87.120.37[.]47

針對白俄羅斯的攻擊

hash

60981545a5007e5c28c8275d5f51d8f0 СВЕДЕНИЯ О ПОДСУДИМОМ.rtf ba1fa3cc9c79b550c2e09e8a6830e318 dll f927659fc6f97b3f6be2648aed4064e1 exe

BACKDOOR_ID

031b000000015

IP

94.156.174[.]7 185.243.112[.]57


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1711/